Atlassian Confluence, Aktif Olarak İstismar Edilen Yeni Sıfır Gün Tarafından Etkilendi - Hemen Yama - Dünyadan Güncel Teknoloji Haberleri

Atlassian Confluence, Aktif Olarak İstismar Edilen Yeni Sıfır Gün Tarafından Etkilendi - Hemen Yama - Dünyadan Güncel Teknoloji Haberleri

Şu şekilde izlenen güvenlik açığı: CVE-2023-22515uzaktan istismar edilebilir ve harici saldırganların yetkisiz Confluence yönetici hesapları oluşturmasına ve Confluence sunucularına erişmesine olanak tanır



siber-2

Rapid7’den Caitlin Condon, “Ayrıcalık yükseltme güvenlik açığının kritik önem derecesine sahip olması, eşi görülmemiş olmasa da olağandışı bir durum” dedi

“Ayrıca, potansiyel olarak bir kullanıcı tabanını paylaşan veya ele geçirilen sistemle ortak kullanıcı adı/şifre kombinasyonlarına sahip olan diğer sistemleri de derhal kapatmak isteyebilirsiniz action’ın bulunması

Atlassian, “Confluence Sunucu/DC örneğinizin güvenliğinin ihlal edildiği tespit edilirse, tavsiyemiz derhal sunucuyu kapatıp ağ/İnternet bağlantısını kesmenizdir” dedi


05 Eki 2023Haber odasıSıfır Gün / Güvenlik Açığı

Atlassian, kamuya açık Confluence Veri Merkezi ve Sunucu örneklerini etkileyen, aktif olarak yararlanılan kritik bir sıfır gün kusurunu içerecek düzeltmeler yayınladı Atlassian 3 veya üzeri

  • 8

    Kurumsal yazılım hizmetleri sağlayıcısı söz konusu “bir avuç müşteri” tarafından sorundan haberdar edildi

    Güncelleştirmeleri uygulayamayan müşterilere, etkilenen örneklere harici ağ erişimini kısıtlamaları önerilir 5 ”

    Geçmişte tehdit aktörleri tarafından geniş çapta istismar edilen Atlassian Confluence örneklerindeki kusurlar nedeniyle müşterilerin hemen sabit bir sürüme güncelleme yapması veya uygun hafifletici önlemleri uygulaması önerilir log dosyasındaki bir istisna mesajında ​​/setup/setupadministrator ” dedi action istekleri

  • Confluence ana dizinindeki atlassian-confluence-security Confluence Data Center ve Server’ın aşağıdaki sürümlerinde bu sorun giderilmiştir:

    • 8 4

      Confluence’ın 8 3 veya üzeri ve

    • 8 net alanı üzerinden erişilen Confluence siteleri de bu soruna karşı savunmasız değildir

      Atlassian, “Ek olarak Confluence örneklerindeki /setup/* uç noktalarına erişimi engelleyerek bu güvenlik açığına yönelik bilinen saldırı vektörlerini azaltabilirsiniz 3 ”

      Şirket ayrıca tedarik edilen Şirket içi bir örneğin potansiyel olarak ihlal edilip edilmediğini belirlemek için aşağıdaki güvenlik ihlali göstergeleri (IoC’ler) –

      • izdiham-yönetici grubunun beklenmedik üyeleri
      • beklenmedik yeni oluşturulan kullanıcı hesapları
      • Ağ erişim günlüklerinde /setup/* 0 0’dan önceki sürümlerini etkilemez 2 (Uzun Süreli Destek sürümü) veya üzeri

      Ancak şirket, istismarın niteliği, ölçeği ya da güvenlik açığının temel nedeni hakkında daha fazla ayrıntı açıklamadı söz konusukusurun eklenmesi “genellikle bir kimlik doğrulama atlama veya uzaktan kod yürütme zinciriyle, başlı başına bir ayrıcalık yükseltme sorunundan daha tutarlıdır “Bu, ağ katmanında veya Confluence yapılandırma dosyalarında aşağıdaki değişiklikleri yaparak mümkündür